Advertentie
Experts uit de industrie zeggen al jaren dat hackers zich zouden kunnen richten op kritieke infrastructuur, waaronder transport, industriële controle en energiesystemen. Maar met een recente aanval op een Oekraïens elektriciteitsnet heeft een groep Russische hackers ons van het rijk van "kan" naar "kan" verplaatst. Hier is alles wat u moet weten over de aanval.
Wat is er gebeurd in Oekraïne?
Op 23 december trokken black-outs door de regio Ivano-Frankivsk in Oekraïne, waardoor ongeveer de helft van de 1,4 miljoen mensen in de regio zonder stroom kwamen te zitten. De details van de aanval worden nog uitgewerkt, maar het lijkt erop dat een groep Russische hackers lanceerde een gecoördineerde meerdelige aanval op een aantal regionale stroomdistributiecentra in de regio.
Naast het rechtstreeks aanvallen van de distributiecentra, richtten de aanvallers zich ook op telefoonsystemen, waardoor ze werden voorkomen klanten van het melden van stroomuitval en gebruikten maatregelen om het voor technici moeilijker te maken om de uitval.
Volgens ESET, gebruikten de hackers een stukje malware Virussen, spyware, malware, enz. Uitgelegd: online bedreigingen begrijpenWanneer je begint na te denken over alle dingen die mis kunnen gaan tijdens het surfen op internet, begint het web er uit te zien als een behoorlijk enge plek. Lees verder riep BlackEnergy op om computers in het elektriciteitsnet te infecteren, en een andere tool genaamd KillDisk om ze uit te schakelen. KillDisk is erg destructief: het kan veeg delen van een geïnfecteerde harde schijf af 5 tools om gevoelige gegevens permanent van uw harde schijf te verwijderen [Windows]In een recent artikel heb ik uitgelegd waarom het onmogelijk is om gegevens van een harde schijf te herstellen nadat deze zijn overschreven. In die post zei ik dat het eenvoudigweg verwijderen van bestanden of het formatteren van je harde schijf ... Lees verder , overschrijf ze en maak het aanzienlijk moeilijker om de gegevens te herstellen. Deze versie van KillDisk is ook aangepast aan specifieke industriële systemen.
Ook inbegrepen in de aanval was een veilige SSH achterdeur Wat SSH is en hoe het verschilt van FTP [Technologie verklaard] Lees verder , waardoor de hackers volledige toegang hebben tot geïnfecteerde systemen. Of de malware zelf verantwoordelijk was voor het uitschakelen van het netwerk of dat hackers deze achterdeur gebruikten om toegang te krijgen tot de bedieningselementen, is niet meteen duidelijk. Dit kan mogelijk een belangrijk onderscheid zijn, omdat de malware die bij de aanval wordt gebruikt de oorzaak kan zijn van de shutdown of gewoon de enabler.
BlackEnergy is het afgelopen jaar gebruikt bij een aantal aanvallen op Oekraïense doelen, waaronder een aanval op Oekraïense mediabedrijven in de aanloop naar de Oekraïense verkiezingen. Rusland en Oekraïne zijn verwikkeld in een aanhoudende cyberoorlog, waarbij beide partijen talloze aanvallen hebben gelanceerd, van cyberspionage en bewaking van CCTV-camera's tot DDoS-aanvallen Wat is een DDoS-aanval? [MakeUseOf Explains]De term DDoS fluit voorbij wanneer cyberactivisme massaal de kop opsteekt. Dit soort aanvallen halen om verschillende redenen internationale krantenkoppen. De problemen die deze DDoS-aanvallen een vliegende start geven, zijn vaak controversieel of zeer ... Lees verder en tegoeden op PayPal-rekeningen bevriezen.
Hoe zijn de energiebedrijven besmet geraakt?
ESET meldt dat de malware is geleverd via geïnfecteerde macro's in Microsoft Office-documenten Hoe u uzelf kunt beschermen tegen Microsoft Word MalwareWist u dat uw computer kan worden geïnfecteerd door schadelijke Microsoft Office-documenten, of dat u de instellingen die nodig zijn om uw computer te infecteren, kunt misleiden? Lees verder , een methode die weer aan populariteit wint. Medewerkers van de energiebedrijven kregen e-mails toegestuurd die afkomstig leken te zijn van het Oekraïense parlement - een praktijk genaamd speervissen Onveilige e-mailbijlagen herkennen: 6 rode vlaggenHet lezen van een e-mail moet veilig zijn, maar bijlagen kunnen schadelijk zijn. Zoek naar deze rode vlaggen om onveilige e-mailbijlagen te herkennen. Lees verder - en de documenten die bij die e-mails waren gevoegd, moedigden gebruikers aan om de macro's uit te voeren en daardoor hun computers te infecteren.
De malware die bij de aanval werd gebruikt, werd eerder in het jaar op de computers van verschillende energiebedrijven gevonden, wat erop wijst deze hack was waarschijnlijk ver van tevoren gepland, een idee dat wordt bevestigd door de complexiteit van de aanval over meerdere systemen. Het is mogelijk dat de oorspronkelijke bedoeling was om het hele land uit te schakelen.
De aanval doet denken aan een aanval die in 2014 werd gebruikt tegen NAVO- en Oekraïense functionarissen; deze maakte gebruik van een zero-day exploit Wat is een Zero Day-kwetsbaarheid? [MakeUseOf Explains] Lees verder in Microsoft Windows. De groep gebruikte deze exploit om NAVO- en Oekraïense functionarissen te bespioneren, en de ontdekking van de hack was de eerste keer dat Sandworm het nieuws haalde.
Wie - of wat - is Sandworm?
Sandworm is de naam van de hackgroep 4 Top Hackergroepen en wat ze willenJe kunt hackergroepen gemakkelijk zien als een soort romantische revolutionairen in de achterkamer. Maar wie zijn ze eigenlijk? Waar staan ze voor en welke aanvallen hebben ze in het verleden uitgevoerd? Lees verder algemeen wordt aangenomen dat ze achter deze aanval zitten. De BlackEnergy-malware is sterk verbonden met deze groep, die verwijzingen naar de klassieke sciencefictionroman van Frank Herbert verbergt Duin in hun code (Sandworm is een verwijzing naar een schepsel in de roman, hieronder te zien op de omslag van Ketters van Dune).
Omdat hun doelen grotendeels tegenstanders van Rusland waren, is er enige speculatie geweest over de vraag of mogelijk krijgen ze de steun van de Russische regering, wat deze aanvallen nog ernstiger maakt er toe doen. Het is natuurlijk erg ingewikkeld om deze aanvallen de schuld te geven; op dit moment zijn we er niet helemaal zeker van dat Sandworm achter de aanvallen zit, laat staan het Kremlin.
De mogelijke banden met de Russische regering maken dit echter tot een zorgwekkende kwestie. Dit is waarschijnlijk de eerste succesvolle aanval op een elektriciteitsnet, wat betekent dat Rusland zijn mogelijkheden op het gebied van cyberoorlogvoering naar voren schuift. De VS en Israël hebben vergelijkbare capaciteiten getoond met de Stuxnet-worm Kunnen deze NSA-cyberspionagetechnieken tegen u worden gebruikt?Als de NSA u kan volgen - en we weten dat het kan - kunnen cybercriminelen dat ook. Hier leest u hoe door de overheid gemaakte tools later tegen u zullen worden gebruikt. Lees verder die nucleaire centrifuges in Iran vernietigde, maar specifiek gericht op een elektriciteitsnet met deze complexe, meerfasige aanval is een ander verhaal.
Zijn de Verenigde Staten in gevaar?
De historisch rotsachtige relatie tussen de VS en Rusland zorgt ervoor dat veel mensen zich afvragen of de VS voorbereid is op dit type aanval, en het algemene antwoord 'nee' baart zorgen. Natuurlijk, met enkele van de beste cybersecurity-experts ter wereld die voor de NSA werken, hebben we een aantal van de beste verdedigingen die er zijn, maar het feit blijft dat dit een ongekende aanval is.
Naast Ruslands voor de hand liggende beheersing van cyberoorlogvoering, is het feit dat veel van onze kritieke infrastructuur verouderd is, vooral als het gaat om cyberbeveiliging, ook zeer zorgwekkend. In 2014, Daniel Ross, CEO van beveiligingssoftwarebedrijf Promisec, verteld Forbes dat kritieke infrastructuursystemen risico lopen omdat "de meeste van hen gebruiken een zeer oude of mogelijk niet-gepatchte versie van Windows, omdat ze niet vaak worden verwijderd. "
Het Amerikaanse Government Accountability Office heeft ook soortgelijke verklaringen afgelegd, met cyberkritische infrastructuur en federale informatiesystemen Lijst met "hoog risico" in 2015. Kortom, ja, de VS lopen waarschijnlijk risico.
Zonder een verwoestende cyberaanval lijkt het onwaarschijnlijk dat wetgevers bereid zullen zijn om het enorme bedrag dat nodig is te besteden om de kritieke Amerikaanse infrastructuur en federale informatiesystemen op de juiste manier te beschermen tegen grootschalige aanvallen zoals die welke worden gepleegd Oekraïne. We kunnen alleen maar hopen dat dit evenement een voorbeeld is voor degenen die verantwoordelijk zijn voor cyberdefensie en hen aanzet tot krachtigere actie op het gebied van de beveiliging van kritieke infrastructuur.
De afhaalrestaurants
Cyberwarfare vordert snel en het vermogen om specifieke onderdelen van kritieke infrastructuur specifiek aan te vallen met een meerfase, hoog geplande aanval is nu duidelijk aangetoond. We weten niet zeker of Rusland erachter zat, maar het lijkt erop dat een Russische hackende bende, mogelijk met de steun van de Russische regering, de initiatiefnemer van de aanval was. En de VS is niet bereid zich te verdedigen tegen een dergelijke aanval.
Wat komt er na stroomnetten? Aanvallen op specifieke gebouwen of voorzieningen? Militaire bases misschien? Ziekenhuizen? Defensie-aannemers? Helaas lijken de mogelijkheden bijna onbeperkt en kunnen we alleen maar afwachten. Hoe Rusland, Oekraïne en de VS vooruitgaan, kan zeer grote gevolgen hebben voor de wereldwijde cyberoorlog.
Maakt deze aanval op het elektriciteitsnet van Oekraïne u nerveus? Vindt u dat uw land zich voldoende zorgen maakt over cyberveiligheid? Of denk je dat dit over de hele wereld een wake-up call zal zijn? Deel uw mening hieronder!
Afbeeldingscredits: TUBS via Wikimedia Commons (bewerkt), Menna via Shutterstock.com, Kodda via Shutterstock.com.
Dann is een contentstrategie- en marketingconsultant die bedrijven helpt bij het genereren van vraag en leads. Hij blogt ook over strategie en contentmarketing op dannalbright.com.